OVH Cloud OVH Cloud

suis-je troue ?

8 réponses
Avatar
momo
Bonjour

Sur un serveur que j'administre, je trouve dans le rapport de logs de
sshd des milliers de tentatives de connexions. L'auteur de ces
tentative a semble-t-il accès à la liste des utilisateurs du serveur.
Voici l'extrait :
unknown (funky.freehost.ne.jp): 2717 Time(s)
root (funky.freehost.ne.jp): 335 Time(s)
mysql (funky.freehost.ne.jp): 33 Time(s)
apache (funky.freehost.ne.jp): 10 Time(s)
adm (funky.freehost.ne.jp): 9 Time(s)
ftp (funky.freehost.ne.jp): 9 Time(s)
mail (funky.freehost.ne.jp): 7 Time(s)
operator (funky.freehost.ne.jp): 6 Time(s)
nobody (funky.freehost.ne.jp): 5 Time(s)
sshd (funky.freehost.ne.jp): 5 Time(s)
lp (funky.freehost.ne.jp): 4 Time(s)
news (funky.freehost.ne.jp): 4 Time(s)
smmsp (funky.freehost.ne.jp): 4 Time(s)
bin (funky.freehost.ne.jp): 3 Time(s)
games (funky.freehost.ne.jp): 3 Time(s)
named (funky.freehost.ne.jp): 3 Time(s)
postfix (funky.freehost.ne.jp): 3 Time(s)
rpc (funky.freehost.ne.jp): 3 Time(s)
sync (funky.freehost.ne.jp): 3 Time(s)
uucp (funky.freehost.ne.jp): 3 Time(s)
agnes (funky.freehost.ne.jp): 2 Time(s)
clamav (funky.freehost.ne.jp): 2 Time(s)
daemon (funky.freehost.ne.jp): 2 Time(s)
dovecot (funky.freehost.ne.jp): 2 Time(s)
gopher (funky.freehost.ne.jp): 2 Time(s)
mailnull (funky.freehost.ne.jp): 2 Time(s)
netdump (funky.freehost.ne.jp): 2 Time(s)
nfsnobody (funky.freehost.ne.jp): 2 Time(s)
pcap (funky.freehost.ne.jp): 2 Time(s)
rpcuser (funky.freehost.ne.jp): 2 Time(s)
rpm (funky.freehost.ne.jp): 2 Time(s)
squid (funky.freehost.ne.jp): 2 Time(s)
vcsa (funky.freehost.ne.jp): 2 Time(s)
webalizer (funky.freehost.ne.jp): 2 Time(s)
xfs (funky.freehost.ne.jp): 2 Time(s)
albert (funky.freehost.ne.jp): 1 Time(s)
albert1 (funky.freehost.ne.jp): 1 Time(s)
albert2 (funky.freehost.ne.jp): 1 Time(s)
albert3 (funky.freehost.ne.jp): 1 Time(s)
unknown (eth539.nsw.adsl.internode.on.net): 1 Time(s)
Invalid Users:
Unknown Account: 2882 Time(s)


Est-ce que je dois m'inquiéter ?
C'est un serveur à tout faire : samba, proftpd, vpn.

Merci pour vos avis.

8 réponses

Avatar
Stephane Catteau
momo devait dire quelque chose comme ceci :

Sur un serveur que j'administre, je trouve dans le rapport de logs de
sshd des milliers de tentatives de connexions. L'auteur de ces
tentative a semble-t-il accès à la liste des utilisateurs du serveur.


[Snip]
agnes (funky.freehost.ne.jp): 2 Time(s)
[Snip]

albert (funky.freehost.ne.jp): 1 Time(s)
albert1 (funky.freehost.ne.jp): 1 Time(s)
albert2 (funky.freehost.ne.jp): 1 Time(s)
albert3 (funky.freehost.ne.jp): 1 Time(s)


A part ces quatre là, tous les autres sont des comptes système/démon,
qui sont forcément présent sur ton ordinateur, soit parce que créé par
défaut par le système, soit parce que lié à l'un des services que tu
utilise. Il n'y a donc rien d'anormal là dedans.


Est-ce que je dois m'inquiéter ?


Pas vraiment, du moins tant qu'il ne s'agit que de tentatives de
connexion.


C'est un serveur à tout faire :


Ca se voit au nombre de compte système valide ;-)


Merci pour vos avis.


De rien.

Avatar
R12y
On Mon, 10 Apr 2006 10:08:04 +0000, momo wrote:

Sur un serveur que j'administre, je trouve dans le rapport de logs de
sshd des milliers de tentatives de connexions. L'auteur de ces
tentative a semble-t-il accès à la liste des utilisateurs du serveur.


Ce sont des tentatives qui ont échoué, me semble-t-il.
tu 'nas donc pas à t'inquiéter.

--
Debian/apt Repo: http://locataire-serveur.info/sections/liens/debian-repository
Fedora/yum Repo: http://locataire-serveur.info/sections/liens/fedora-core-yum

Avatar
Bertrand
Salut,

A part ces quatre là, tous les autres sont des comptes système/démon,
qui sont forcément présent sur ton ordinateur, soit parce que créé par
défaut par le système, soit parce que lié à l'un des services que tu
utilise. Il n'y a donc rien d'anormal là dedans.


Stéphane a raison, et en ce qui concerne les "albert", vu qu'on peut
lire: "Unknown Account: 2882 Time(s)" on peut emettre l'hypothèse que la
personne qui a essayé d'ouvrir une session utilise un dictionnaire de
noms de comptes courants et est donc tombé sur les "albert" parce que
ceux-ci étaient dans son dico... coup de bol donc (potentiellement).

@+
Bertrand

Avatar
EoIP
Stephane Catteau :

Lut c'est momo

[Snip]
albert (funky.freehost.ne.jp): 1 Time(s)
albert1 (funky.freehost.ne.jp): 1 Time(s)
albert2 (funky.freehost.ne.jp): 1 Time(s)
albert3 (funky.freehost.ne.jp): 1 Time(s)


A part ces quatre là, tous les autres sont des comptes système/démon,
qui sont forcément présent sur ton ordinateur, soit parce que créé par
défaut par le système, soit parce que lié à l'un des services que tu
utilise. Il n'y a donc rien d'anormal là dedans.


Justement, comment fait-il pour obtenir le nom des utilisateurs (albert) autres
que ceux connus (apache, etc) ? Je ne peux pas l'en empêcher ?



Est-ce que je dois m'inquiéter ?


Pas vraiment, du moins tant qu'il ne s'agit que de tentatives de
connexion.

Visiblement ça n'a duré qu'une nuit, aujourd'hui RAS.



C'est un serveur à tout faire :


Ca se voit au nombre de compte système valide ;-)

Ça peut paraître bordélique mais il est bien ficelé ce serveur :)



Avatar
bruno at modulix
EoIP wrote:
Stephane Catteau :

Lut c'est momo


[Snip]

albert (funky.freehost.ne.jp): 1 Time(s)
albert1 (funky.freehost.ne.jp): 1 Time(s)
albert2 (funky.freehost.ne.jp): 1 Time(s)
albert3 (funky.freehost.ne.jp): 1 Time(s)


A part ces quatre là, tous les autres sont des comptes système/démon,
qui sont forcément présent sur ton ordinateur, soit parce que créé par
défaut par le système, soit parce que lié à l'un des services que tu
utilise. Il n'y a donc rien d'anormal là dedans.



Justement, comment fait-il pour obtenir le nom des utilisateurs (albert) autres
que ceux connus (apache, etc) ?


Cherche pas, c'est juste une liste de nom *susceptibles* d'être des noms
d'utilisateurs du système - rien d'"intelligent" là dedans, c'est de la
force brute.


--
bruno desthuilliers
python -c "print '@'.join(['.'.join([w[::-1] for w in p.split('.')]) for
p in ''.split('@')])"



Avatar
Olivier Miakinen

albert (funky.freehost.ne.jp): 1 Time(s)
albert1 (funky.freehost.ne.jp): 1 Time(s)
albert2 (funky.freehost.ne.jp): 1 Time(s)
albert3 (funky.freehost.ne.jp): 1 Time(s)



Justement, comment fait-il pour obtenir le nom des utilisateurs (albert) autres
que ceux connus (apache, etc) ?


Cherche pas, c'est juste une liste de nom *susceptibles* d'être des noms
d'utilisateurs du système - rien d'"intelligent" là dedans, c'est de la
force brute.


Sauf s'il se trouve que les utilisateurs albert, albert1, albert2 et
albert3 sont justement les noms des utilisateurs chez Momo, auquel cas
il peut légitimement se poser des questions.




Avatar
bruno at modulix
Olivier Miakinen wrote:

albert (funky.freehost.ne.jp): 1 Time(s)
albert1 (funky.freehost.ne.jp): 1 Time(s)
albert2 (funky.freehost.ne.jp): 1 Time(s)
albert3 (funky.freehost.ne.jp): 1 Time(s)



Justement, comment fait-il pour obtenir le nom des utilisateurs (albert) autres
que ceux connus (apache, etc) ?


Cherche pas, c'est juste une liste de nom *susceptibles* d'être des noms
d'utilisateurs du système - rien d'"intelligent" là dedans, c'est de la
force brute.



Sauf s'il se trouve que les utilisateurs albert, albert1, albert2 et
albert3 sont justement les noms des utilisateurs chez Momo, auquel cas
il peut légitimement se poser des questions.


Effectivement, tout à fait, et sans aucun doute.

Mais bon, on voit souvent le même genre de choses dans nos logs, avec -
outre la liste standard des comptes système - des listes de noms
d'utilisateurs ne correspondant à aucun compte sur le système...

--
bruno desthuilliers
python -c "print '@'.join(['.'.join([w[::-1] for w in p.split('.')]) for
p in ''.split('@')])"





Avatar
zoot
J'espere que les utilisateurs "standard ( daemon, lp, nobodye ..etc )
sont d'une facon ou d'une autre repris dans la liste:

PermitRootLogin no
StrictModes yes
AllowGroups sysadm sybase users
ClientAliveInterval 600
DenyGroups root other bin sys adm uucp mail tty lp nuucp staff daemon
sysadmin dnsadm
#RSAAuthentication yes

A++